Anzeige

Malware

Wie der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das vierte Quartal 2020 offenbart, ist die Gefahr, der sich Unternehmen aktuell gegenübersehen, immer weniger „greifbar".

2020 gab es insgesamt neunmal mehr Angriffe durch sogenannte „Fileless Malware" als noch im Vorjahr. Dieses einschlägige „Durch-die-Decke-gehen" der Statistik bedeutet nicht Gutes. Denn das Gefährliche an dieser dateilosen Malware-Variante ist die Tatsache, dass sie von klassischen Lösungen zum Schutz von Endpunkten, wie sie vielerorts noch ausschließlich im Einsatz sind, nicht erkannt wird. Dabei reicht es schon, wenn ein Anwender auf einen bösartigen Link klickt oder unwissentlich eine kompromittierte Website besucht. Mit gängigen Werkzeugen wie PowerSploit und CobaltStrike sind Cyberkriminelle in der Lage, auf einfache Weise bösartigen Code in andere laufende Prozesse einzuschleusen. Und selbst wenn die vorhandenen Verteidigungsmaßnahmen des Opfers das ursprüngliche Skript identifizieren und entfernen, arbeitet die Bedrohung weiter. Der Paralleleinsatz von modernen EDR-Lösungen (Endpoint Detection and Response) und vorausschauenden Anti-Malware-Komponenten kann hier Abhilfe schaffen, da sich fortschrittliche Angriffsmuster auf diese Weise leichter erkennen und ausbremsen lassen.

Darüber hinaus liefert der Report viele weitere spannende Erkenntnisse im Hinblick auf Kryptominer, verschlüsselte Malware und sonstige Netzwerkübergriffe. Die gute Nachricht dabei gleich vorweg: Die Analysten des WatchGuard Threat Labs verzeichneten erstmals deutlich weniger Ransomware-Vorfälle.

Wichtige Ergebnisse des Internet Security Reports Q4 2020 im Überblick:

  • Nach kurzer Flaute 2019 sind Kryptominer wieder im Kommen: Nachdem sich Anfang 2018 praktisch alle Kryptowährungen im Sinkflug befanden, wurden auch einschlägige Kryptominer-Infektionen deutlich seltener beobachtet. Diese erreichten im Jahr 2019 einen Tiefstand von insgesamt 633 identifizierten Einzelvarianten. Dennoch wurden die Angreifer in dem Zusammenhang nie ganz müde und fügten weiterhin Kryptominer-Module zu bestehenden Botnet-Infektionen hinzu, um an die virtuelle Währung zu kommen und gleichzeitig anderweitigen Schaden in den Netzwerken der Opfer anzurichten. Daran anknüpfend – und im Zuge des erneuten Aufwärtstrends der Kryptowährungen im vierten Quartal 2020 – stieg das Volumen der Kryptominer-Malware-Erkennungen gegenüber 2019 um mehr als 25 Prozent: 850 eindeutige Varianten wurden erkannt.
  • Zahl der Ransomware-Angriffe halbiert sich: Das zweite Jahr in Folge wurden 2020 insgesamt weniger Ransomware-Vorfälle verzeichnet. In Zahlen spiegelt sich der Trend wie folgt: 2020 schlagen 2.152 Varianten zu Buche, 2019 waren es noch 4.131. Der Rekord liegt weiterhin bei 5.489 Ransomware-Payloads im Jahr 2018. Der Großteil der erkannten Signaturen reicht ins Jahr 2017 zurück und steht im Zusammenhang mit der Malware „WannaCry" sowie verwandten Arten, was unterstreicht, dass diese einschlägigen Ransomworm-Taktiken selbst drei Jahre später noch Popularität genießen. Der stetige Rückgang des Ransomware-Volumens deutet darauf hin, dass sich die Konzentration der Angreifer verlagert. Anstelle weitverbreiteter Kampagnen nach dem Gießkannenprinzip – wie sie in der Vergangenheit beobachtet wurden – rücken mittlerweile gezielte Angriffe auf Organisationen des Gesundheitswesens, produzierende Unternehmen oder andere potenzielle Opfer, die extrem sensibel im Hinblick auf Ausfallzeiten sind, in den Fokus.
  • Verschlüsselte Malware auf der Überholspur: Obwohl Malware am Netzwerkperimeter in Summe weiter abnimmt, befinden sich die verschlüsselten Varianten nach wie vor im Aufwind: Im vierten Quartal 2020 machten sie 47 Prozent des Gesamtvolumen aus. In dem Zusammenhang stieg der Anteil von Malware, die HTTPS-Verbindungen zur Verbreitung nutzt, um 41 Prozent. Und last but not least konnte auch verschlüsselte Zero-Day-Malware weitere 22 Prozent gegenüber dem Vorquartal zulegen.
  • Botnet-Malware, die es auf IoT-Geräte und Router abgesehen hat, wird zur Belastung: Im vierten Quartal debütierte der Virus „Linux.Generic" (auch bekannt als "The Moon") auf der WatchGuard-Liste der Top-10-Malware. Diese Malware-Variante gehört zu einem Server-Netzwerk, das konkret offene Schwachstellen von in Netzwerken eingesetzten IoT-Geräten und Routern des Consumer-Segments ins Visier nimmt. In Verbindung mit diesem Angriffsnetzwerk brachte die WatchGuard-Analyse eine für ARM-Prozessoren entwickelte Linux-spezifische Malware sowie eine auf MIPS-Prozessoren ausgerichtete Variante ans Licht. Es deutet alles darauf hin, dass die Angreifer damit Evasion-Angriffe auf IoT-Geräte verfolgen.
  • SolarWinds-Affäre untermauert Gefahr sogenannter „Supply-Chain-Angriffe": Der ausgeklügelte, angeblich von staatlicher Seite initiierte Angriff auf die SolarWinds-Lieferkette wird in den kommenden Jahren weitreichende Auswirkungen auf die gesamte IT-Sicherheitsbranche haben. Betroffen waren neben SolarWinds selbst fast 100 Firmen, darunter etliche Fortune 500-Konzerne, bekannte Security-Unternehmen und sogar die US-Regierung. Die detaillierte Aufschlüsselung des Vorfalls zeigt, dass es heutzutage mehr denn je auf Abwehrmechanismen ankommt, die einem vernetzten digitalen Ökosystem Rechnung tragen.
  • Neuer Trojaner überlistet E-Mail-Scanner mit Multi-Payload-Ansatz: „Trojan.Script.1026663" schaffte es im vierten Quartal 2020 auf die WatchGuard-Liste der fünf am weitesten verbreiteten Malware-Varianten. Der Angriff beginnt mit einer E-Mail, in der die Opfer aufgefordert werden, einen Anhang mit einer Bestellliste zu prüfen. Dies setzt eine ganze Reihe schädlicher Aktivitäten in Gang und führt in vielfältiger Weise zur Ausführung von Schadcode, um am jeweiligen Endpunkt schließlich die finale Phase des Angriffs einzuleiten: das Laden des Keyloggers und Remote-Access-Trojaners (RAT) „Agent Tesla".
  • Anzahl der Netzwerkangriffe nähert sich der Bestmarke aus dem Jahr 2018: Die Gesamtzahl der erkannten Netzwerkangriffe stieg im vierten Quartal 2020 um fünf Prozent und erreichte damit den höchsten Stand seit über zwei Jahren. Auch die Summe der identifizierten, individuellen Angriffsmuster wuchs um vier Prozent gegenüber dem Vorquartal. Selbst wenn sich der Arbeitsalltag vieler Unternehmen pandemiebedingt nach wie vor dezentral gestaltet, flauen die Angriffe am klassischen Netzwerkperimeter also nicht ab, sondern liegen weiter auf hohem Niveau.

Fazit: Zusammenspiel einzelner IT-Security-Disziplinen immer wichtiger

Angesichts dieser beobachteten Entwicklungen fällt das Fazit von Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies, eindeutig aus: „Der im letzten Quartal und dem ganzen Jahr 2020 verzeichnete Anstieg der Bedrohungsvarianten, bei denen besonders raffiniert ans Werk gegangen wird, zeigt, wie wichtig es ist, mehrschichtige und umfassende Sicherheitsmaßnahmen zu implementieren. Angriffe erfolgen an allen Fronten: Cyberkriminelle setzen verstärkt auf dateilose Malware, Kryptominer oder verschlüsselte Angriffe und nehmen sowohl Anwender an dezentralen Standorten als auch Unternehmensressourcen hinter dem traditionellen Netzwerkperimeter ins Visier. Effektive Sicherheit baut daher auf dem Zusammenspiel von leistungsstarker Endpoint-Protection, moderner Netzwerkabsicherung und nicht zuletzt grundlegenden Vorsichtsmaßnahmen wie IT-Security-Schulungen zur Sensibilisierung der Mitarbeiter sowie konsequentem Patch-Management auf."

www.watchguard.de 


Artikel zu diesem Thema

Wurm
Mär 25, 2021

Wurmbefall durch Malware-Kampagne "Purple Fox" um 600 Prozent gestiegen

Guardicore hat eine neue Sicherheitsanalyse über die Malware-Kampagne „Purple Fox“…
Hacker Cloud
Mär 25, 2021

Remote-Work: Die Cloud rückt verstärkt ins Visier von Cyberkriminellen

Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den…
Kryptowährungen
Mär 11, 2021

Als Geldanlage sollten Kryptowährungen den Profis überlassen bleiben

Die Deutschen investieren kaum in Kryptowährungen. Nach einer Befragung des…

Weitere Artikel

Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.